Протокол Wide-Mouth Frog [1] — это протокол аутентификации компьютерной сети , предназначенный для использования в незащищенных сетях ( например, в Интернете ). Это позволяет людям, общающимся по сети, подтверждать свою личность друг другу, а также предотвращает атаки подслушивания или воспроизведения, а также обеспечивает обнаружение изменений и предотвращение несанкционированного чтения. Это можно доказать с помощью Дегано.
Протокол был впервые описан под названием «Протокол широкоротой лягушки» в статье «Логика аутентификации» (1990), в которой была представлена логика Берроуза-Абади-Нидхэма и в которой он был «неопубликованным протоколом». предложено» соавтором Майклом Берроузом . [2] В документе нет никаких объяснений причудливому названию протокола.
Протокол может быть указан следующим образом в обозначениях протокола безопасности : [1] [2] [3]
- A, B и S — идентификаторы Алисы, Боба и доверенного сервера соответственно.
и являются временными метками , генерируемыми A и S соответственно.![{\displaystyle T_{s}}](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)
- симметричный ключ , известный только A и S
— это сгенерированный симметричный ключ, который будет сеансовым ключом сеанса между A и B.
- симметричный ключ, известный только B и S
![{\displaystyle A\rightarrow S:A,\{T_{A},B,K_{AB}\}_{K_{AS}}}](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)
![{\displaystyle S\rightarrow B:\{T_{S},A,K_{AB}\}_{K_{BS}}}](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)
Обратите внимание, что для предотвращения активных атак необходимо использовать ту или иную форму шифрования с проверкой подлинности (или аутентификации сообщения).
У протокола есть несколько проблем:
- Требуется глобальное время.
- Сервер S имеет доступ ко всем ключам.
- Значение сеансового ключа полностью определяется A , который должен быть достаточно компетентен, чтобы генерировать хорошие ключи.
![{\displaystyle K_{AB}}](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)
- Он может воспроизводить сообщения в течение периода, когда временная метка действительна.
- A не уверен, что B существует.
- Протокол имеет состояние. Обычно это нежелательно, поскольку требует от сервера большей функциональности и возможностей. Например, S должен быть в состоянии справиться с ситуациями, в которых B недоступен.
Смотрите также
Рекомендации
- ^ Аб Шнайер, Брюс (1996). Прикладная криптография, 2е . Уайли. стр. 56 и след. ISBN 978-0-471-11709-4.
- ^ аб Берроуз , Абади и Нидхэм . «Логика аутентификации». Транзакции ACM в компьютерных системах 8 (1990), стр. 18–36.
- ^ Лягушка с широким ртом, Открытый репозиторий протоколов безопасности